Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Beyond.pl ze statusem Premier w programie VMware Cloud Service Provider

Data CenterBeyond.pl przystępuje do Broadcom Advantage Partner Program, nowego programu partnerskiego stworzonego przez Broadcom po przejęciu VMware. Firma jest jednym z nielicznych dostawców usług IT w Europie Centralnej, który został wytypowany do uczestnictwa w tej inicjatywie. Dołączając do programu w roli VMware Cloud Service Provider (VCSP) jako Premier Partner, zyska możliwość sprzedaży całego portfolio produktów VMware by Broadcom.

Czytaj więcej...

Sektor finansowy jednym z najczęściej atakowanych przez cyberprzestępców

HackerNetskope Threat Labs publikuje swój najnowszy raport badawczy, z którego wynika, że sektor finansowy pozostaje jednym z najczęstszych sektorów gospodarki będących celem grup cyberprzestępców wykorzystujących oprogramowanie typu ransomare. Blokuje ono dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Z analizy Netskope wynika również, że 50% złośliwego oprogramowania aplikowanego użytkownikom z sektora finansowego pochodzi z aplikacji chmurowych.

Czytaj więcej...

Synology przedstawia BeeStation

synology beestationFirma Synology ogłosiła wprowadzenie na rynek BeeStation, nowego produktu zaprojektowanego z myślą o dostarczeniu pamięci masowej w chmurze osobistej, zwłaszcza dla tych, którzy szukają prostego w użytkowaniu urządzenia. BeeStation sprawi, że tworzenie kopii zapasowych, zarządzanie i udostępnianie plików będzie można dostosować do dowolnego stylu życia bez opłat abonamentowych i z maksymalną kontrolą nad prywatnymi danymi.

Czytaj więcej...

Fujitsu ETERNUS NU200 - nowy storage klasy podstawowej

fujitsu eternus nu200Fujitsu ogłasza wprowadzenie na rynek nowej i unikalnej platformy ETERNUS NU200, która na nowo definiuje podstawową pamięć masową do przechowywania danych. Platforma ETERNUS NU200 cechuje się osiem razy szybszym działaniem niż konkurencyjne systemy, dodatkowo nowy system zawiera funkcje klasy korporacyjnej w standardzie.

Czytaj więcej...

Elastyczność w IT: body leasing i staff augmentation

Body LeasingNowe technologie, produkty, nisze i możliwości zmuszają firmy IT do elastyczności. Rozwiązaniem mogą być modele outsourcingu IT, takie jak body leasing i staff augmentation. Body leasing to tymczasowe zatrudnienie specjalistów IT do realizacji konkretnego zadania. Staff augmentation to wzbogacenie istniejącego zespołu o doświadczonych ekspertów. Wybór odpowiedniego modelu zależy od specyfiki projektu i potrzeb firmy. Chcesz dowiedzieć się więcej? Zachęcamy do dalszego zgłębiania informacji o body leasingu i staff augmentation.

Czytaj więcej...

Uwaga na fałszywe strony internetowe: czym jest phishing URL?

Phishing URLDo skrzynek użytkowników poczty elektronicznej codziennie na całym świecie wpływają ponad 3 miliardy wiadomości phishingowych. 30 proc. z nich zostaje otwartych. Cyberprzestępcy uciekają się do różnych metod manipulacji - od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Ten ostatni przypadek, czyli tzw. phishing URL, jest szczególnie trudny w identyfikacji. Powstające na jego potrzeby fałszywe witryny (oraz ich adresy) bywają łudząco podobne do rzeczywistych stron, co łatwo może wprowadzić użytkownika w błąd.

Czytaj więcej...

Sztuczna inteligencja coraz częściej wykorzystywana w pracy

AIWedług najnowszych badań przeprowadzonych przez Slack, firmę należącą do Salesforce, wykorzystanie narzędzi AI (Artificial Intelligence) w miejscu pracy wzrosło w ostatnim kwartale aż o 24%. Badanie pokazuje też średni czas, jaki pracownicy biurowi spędzają na żmudnych i rutynowych zadaniach o niskiej wartości biznesowej.

Czytaj więcej...

Gry sztabowe w ramach ćwiczeń w ISO 22301

Gry SztaboweWedług najnowszych badań, ponad 70% organizacji doświadczyło w ostatnim roku przynajmniej jednej poważnej awarii, co podkreśla znaczenie przygotowania i elastyczności w obliczu nieprzewidzianych wydarzeń. Gry sztabowe, jako innowacyjne narzędzie szkoleniowe, odgrywają kluczową rolę w realizacji normy ISO 22301, zapewniając organizacjom możliwość przetestowania i udoskonalenia swoich planów ciągłości działania w bezpiecznym środowisku. W niniejszym artykule omówimy, jak te symulacje wspierają osiąganie zgodności z międzynarodowymi standardami, przedstawimy korzyści płynące z ich wdrożenia, zilustrujemy realne przypadki zastosowań, a także podzielimy się najlepszymi praktykami w projektowaniu i mierzeniu skuteczności tych ćwiczeń.

Czytaj więcej...

AI i platformy no-code obniżają kszty tworzenia aplikacji

programista lowcode nocodeWedług analizy McKinsey wykorzystanie generatywnej sztucznej inteligencji w procesie tworzenia oprogramowania może pozwolić firmom na znaczną redukcję kosztów w tym zakresie - nawet do 45 proc. Wynika to przede wszystkim ze zdolności AI do opracowywania wstępnych wersji kodu. Funkcja ta stwarza podstawę do dyskusji na temat wzajemnej relacji pomiędzy sztuczną inteligencją a platformami no-code. Zdaniem ekspertów firmy Creatio przyniesie ona przełom w dziedzinie budowania aplikacji.

Czytaj więcej...

Polska platforma BI nagrodzona w Dolinie Krzemowej

CloudPlatforma Scramjet Cloud, oparta na infrastrukturze OVHcloud, została uhonorowana nagrodą DEVIES Awards w kategorii Systems Integration podczas prestiżowej gali Developer Week 2024 w San Francisco. Wyróżnienie potwierdza innowacyjność i skuteczność rozwiązań AI tworzonych oraz wdrażanych przez polskie firmy w coraz bardziej zróżnicowanych sektorach gospodarki.

Czytaj więcej...

Najwięksi pracodawcy wśród kobiet sektorze IT - Hitachi Energy

Kobieta ITZaangażowanie Hitachi Energy w kulturę inkluzywności jest obchodzone w Międzynarodowym Dniu Kobiet, którego tematem przewodnim jest „Inwestuj w kobiety: przyspiesz postęp”, podkreślając, że osiągnięcie równości płci we wszystkich aspektach życia jest ważniejsze niż kiedykolwiek. Ta równość jest integralną częścią dobrze prosperujących gospodarek i zrównoważonej planety, ale wciąż jest wiele do zrobienia.

Czytaj więcej...

Masz smartfon z Androidem? Cyberprzestępcy próbują na Tobie zarobić

android cyberatakNawet jedna trzecia użytkowników Androida w Polsce mogła w ubiegłym roku paść ofiarą złośliwego oprogramowania imitującego popularne aplikacje. Wśród najpopularniejszych zagrożeń, wykrywanych w 2023 roku przez analityków ESET znalazły się także m.in. złośliwe programy imitujące gry i te wykradające dane np. do logowania w bankowości elektronicznej. Eksperci zwracają uwagę, że główną motywacją cyberprzestępców atakujących nasze telefony komórkowe jest chęć szybkiego zdobycia środków finansowych.

Czytaj więcej...

Zatrzymania cyberprzestępców w Polsce i Ukrainie

CybercriminalW lutym bieżącego roku zamknięta została strona internetowa grupy cyberprzestępczej LockBit - jednego z najniebezpieczniejszych gangów ransomware w ostatnich latach. Operacji przeprowadzonej przez brytyjskie National Crime Agency (NCA), we współpracy z organami ścigania z całego świata, towarzyszyło zatrzymanie dwóch mężczyzn: jednego w Polsce i jednego w Ukrainie. Zdaniem Chestera Wisniewskiego, eksperta firmy Sophos, starania służb na rzecz walki z cyberprzestępczością, są nie tylko zasadne, ale również pozwalają zobaczyć, jak funkcjonują grupy hakerskie i z jakich narzędzi można korzystać, aby skutecznie utrudniać im działalność.

Czytaj więcej...

ME60X - nowy wzmacniacz sygnału WiFi 6 od Mercusys

Mercusys ME60XMercusys ME60X to niedrogi, łatwy w obsłudze i niezawodny wzmacniacz sieci bezprzewodowej. Urządzenie świetnie sprawdzi się wszędzie tam, gdzie sygnał z routera jest zbyt słaby do sprawnej transmisji danych - na przykład w dużym mieszkaniu czy domu jednorodzinnym.

Czytaj więcej...

Cyberprzestępcy atakują branżę medyczną

Cybersecurity medycynaZ raportu Barracuda Networks wynika, że ataki ransomware na organizacje działające w obszarze ochrony zdrowia podwoiły się od 2022 roku. I choć sektor ten doświadcza mniejszej liczby poważnych incydentów bezpieczeństwa niż inne branże, informacje o nich trafiają na pierwsze strony gazet. Mimo to 45% ankietowanych podmiotów twierdzi, że czuje się "dużo" bezpieczniej niż wcześniej.

Czytaj więcej...

Logowanie i rejestracja